무인 상태로 남겨두면 위험합니다!
회사가 다루어야하는 취약성 조치의 설명

マルウェア不正アクセス情報漏洩など、さまざまなセキュリティリスクに備える脆弱性対策は、企業にとって重要な課題です。その背景にはサイバー攻撃の巧妙化・多様化があり、近年は大手企業に限らず、中小企業にもしっかりとした脆弱性対策が求められるようになっています。しかし、予算やリソースの問題から思うように対策が進んでいないという企業は少なくありません。今回は脆弱性を放置するリスクや、リスクを回避するために必要な対策について解説します。

今回のお悩み
脆弱性対策が必要だという認識はあるけれど、具体的に何に取り組めばよいのかわからない。脆弱性を放置するリスクを把握したうえで取り組むべき対策を知り、今後の情報セキュリティ対策に生かしたい。

私が解説します!
悪質なサイバー攻撃は後を絶ちません。被害が出てしまうと、その影響は社内だけでなく、社外にも広がっていきます。放置しておくと危険な脆弱性について知り、企業としてどのようなことに取り組めばよいのかを考えていきましょう。

(1) 취약성 대책이란 무엇입니까?

そもそも脆弱性とは?

"취약한"은 문자 그대로 "약한"또는 "깨지기"를 의미하는 데 사용됩니다 IT 필드에서脆弱性と言う場合には、コンピュータやネットワークにおける情報セキュリティ上の問題になる可能性がある「弱点」を指します。
예를 들어, 이것은 OS 또는 소프트웨어의 프로그램 오작동 또는 "보안 구멍"이라고도하는 설계 오류로 인한 보안 결함입니다
また設定ミス、管理体制の不備なども脆弱性の一つになる場合があります。こうした脆弱性を放置したままでコンピュータ、近年はタブレットやスマートフォンなどを使い続けると、サイバー攻撃を受けやすく、インシデント(※1)が発生してしまいます。

セキュリティリスクから「資産」を守る脆弱性対策

脆弱性対策とは、セキュリティホールなどのコンピュータやネットワーク上の脆弱性を特定し、修正や防止を行うことを指します。さまざまなセキュリティリスクからシステムを保護することで、ひいては自社の大事な「資産」を守ることにつながっていきます。
総務省の「国民のための情報セキュリティサイト」では、脆弱性対策の必要性を以下のように述べています。

脆弱性を利用した不正アクセスによって、ホームページが改ざんされたり、他のコンピュータを攻撃するための踏み台に利用されたり、ウイルスの発信源になってしまったりするなど、攻撃者に悪用されてしまう可能性があるため、脆弱性は必ず塞いでおかなければなりません」

脆弱性対策は、企業が社会的な信用を得ながら事業を継続していくために必要不可欠なプロセスだと言えるでしょう。

参照:総務省「国民のためのサイバーセキュリティサイト」脆弱性(ぜいじゃくせい)とは? *1 사고 : 사고 또는 기타 유형의 사고가 발생할 수있는 상황 IT 필드에서マルウェア感染、不正アクセス情報漏洩などを指す。

(2) 취약성의 특정 위험

被害の多くは中小企業

高度化するサイバー攻撃へのリスク対策として脆弱性対策は必要不可欠ですが、具体的にどのような攻撃が増えているのでしょうか。警察庁が公表している「令和4年におけるサイバー空間をめぐる脅威の情勢等について」では、ランサムウェアによる感染被害が拡大し、サプライチェーン全体の事業活動などに影響を及ぼす事例が確認されたことが述べられています。
令和4年中に警察庁に報告されたランサムウェアによる被害件数は230件(前年比で57.5%増)。令和2年下半期以降、右肩上がりで増加し、その被害は企業・団体などの規模や業種を問わず広範に及んでいます。
しかもランサムウェア被害件数230件のうち、大企業は63件(27%)なのに対して、中小企業は121件(53%)と、圧倒的に中小企業が多いというデータが出ています。被害の業種別で見ると、1位が製造業で75件(33%)、2位がサービス業で49件(21%)となっています。

취약성의 특정 위험 대부분의 손상은 중소 기업입니다 出典:警察庁「令和4年におけるサイバー空間をめぐる脅威の情勢等について」

ランサムウェアとは?

最近ニュースでもよく耳にするランサムウェアとは、どんな攻撃でしょうか。
"Ransom"은 "Ransom"을 의미합니다ランサムウェアとは身代金を要求するマルウェアのことです。メールを主な感染経路としており、添付されているファイルを開いたり、リンクにアクセスしたりすると、ランサムウェアがダウンロードされる仕組みになっています。これに感染するとパソコンなどに保存されているデータが暗号化されて使えなくなり、復旧する見返りとして金銭が要求されます。
近年はこれがサプライチェーンを悪用して行われる傾向にあることも大きな特徴です。サプライチェーンとは、原料の調達、商品の製造、流通など、一連のつながりを指す言葉です。この仕組みを悪用し、取引会社や関連会社を通じて不正アクセスが行われます。これは「サプライチェーン攻撃」と呼ばれます。

中小企業の脆弱性が狙われた事例

2022年2月、大手自動車メーカーの一次請け企業がサイバー攻撃の被害を公表しました。最初に攻撃を受けたのはその企業の子会社で、まさにリモート接続機器の脆弱性が狙われました。一社のシステム障害から、結局大手自動車メーカーの生産ラインがいったんすべて停止する事態にまで陥りました。
これは中小企業が踏み台にされた典型的なケースです。「狙われるのは大手企業だけ」と思っている人もいるでしょうが、むしろ攻撃者は大手企業に比べてセキュリティ対策が十分ではない中小企業の方が侵入しやすいと考えます。「ウチは小さな会社だから大丈夫」と安心してはいられないのです。

(3) 취약성을 방지하기위한 5 점

IPA의 "5 정보 보안 규칙"

では、具体的にどのような脆弱性조치를 취해야합니까? IPA (독립 관리 회사)

① OS 및 소프트웨어 업데이트

脆弱性소프트웨어 제조업체는 대부분 업데이트를 생성하고 제공 할 가능성이 높습니다 이를 적용하고 OS 및 소프트웨어를 업데이트하여 최신 상태로 유지해야합니다
ただし最近は「ゼロデイ攻撃」と呼ばれる脅威も増えています。これは、バージョンアップや修正プログラムによって修復が行われる日を「ワンデイ」とした場合、それより前、つまり「ゼロデイ」に行われるサイバー攻撃のことです。完全な対策は困難とも言われていますが、指摘された脆弱性の内容を確認したうえで危険な行為はしないなど、修正プログラムが適用されるまでには十分注意しなければなりません。

② ウイルス対策ソフトの導入

ウイルス対策ソフトの導入は脆弱性対策における基本と言えますが、最新の脅威に備えるためには、ウイルス定義ファイル(パターンファイル)(※2)を常に最新の状態にしておくことが重要です。自動的にパターンファイルの更新を行ってくれるツールを導入すると手間がかからず便利です。

③ パスワードの強化

추측과 분석을보다 쉽게 ​​할 수있는 암호는 허용되지 않습니다 대문자, 소문자, 숫자, 기호 등을 포함하여 10 자리 이상을 사용하는 것이 안전하다고합니다 또한 동일한 비밀번호를 재사용하지 않도록주의하십시오
텔레 근무, vpn (※ 3) 및クラウドサービス(※4)を利用する際は、特に強固なパスワードを設定しておくことが必要です。場合によっては多要素認証(※5)も利用も有効です。

④ 共有設定の見直し

無関係な人に情報を見られる状態になっていないか、ウェブサービス、ネットワーク接続した複合機などの共有範囲がどうなっているのかを確認し、設定の見直しを行いましょう。また従業員が退職した際などには、必ず設定の変更(削除)を行います。

⑤ 脅威や攻撃の手口を知る

取引先や関係者を装ったメールを送ってくるなど、近年のサイバー攻撃は実に巧妙化しています。そうした最新の手口を知ることで、従業員のリテラシー向上を図りましょう。セキュリティ専門機関のウェブサイトなども参考に情報収集をし、定期的に勉強会を開くなどして、意識の啓発とあわせて従業員教育を行うことが大切です。

참조 : IPA 독립 행정 기관 ※2 ウイルス定義ファイル(パターンファイル):ウイルス対策ソフトがウイルスを検出するために使用するファイル。ウイルスの特徴などの情報が記録されている。
*3 VPN : "가상 개인"
※4 クラウドサービス: 클라우드는 "클라우드"를 의미합니다 이 서비스를 사용하면 인터넷에 연결되어있는 한 언제든지 파일 업데이트 및 다운로드를 사용할 수 있습니다
※5 多要素認証:パソコンやサーバへのアクセス時や、クラウドサービス인증은 57083_57819에 로그인 할 때와 같은 두 개 이상의 요소를 사용하여 수행되었습니다 ID 및 비밀번호와 같은 "지식 요소"외에도 스마트 폰을 사용한 앱 인증과 같은 "소유자 요소"및 얼굴 및 지문과 같은 "생물 요소"가 있습니다

(4) 중소 기업의 취약성 대책에 대한 문제

脆弱性対策がスムーズに進まない3つの理由

先に紹介した5つのポイントは、実践しようと思えばすぐにでも可能なものばかりです。それなのに多くの中小企業で脆弱性対策がスムーズに進まないのは、以下の3つの理由が考えられます。

① 予算が確保できない

脆弱性対策は、会社にとって直接利益を生む取り組みではありません。そのため優先順位が下がり、結果的に十分な予算が確保できないということになりがちです。しかし情報漏洩などで会社の信頼が低下してしまっては、会社の存続にも関わります。大きな予算を投じるのは難しくても、必要な対策を検討したうえで適切に講じる必要があります。

② 人材が確保できない

이상적으로는 전담 직원이나 부서를 갖는 것이 이상적이지만, 내부 자원만으로는 필연적으로 어려운 회사가 많이 있다고 확신합니다 새로운 IT 인재를 모집하고 처음부터 훈련하는 것은 시간이 많이 걸리고 비용이 많이 듭니다脆弱性이것은 반응이 될 수 없습니다 IT 인재 부족은 모든 회사의 주요 도전으로 보입니다

③ 経験・ノウハウがない

そもそもこれまでやってこなかったのだから、何をどうすればよいのかわからないという企業もあるでしょう。例えば「ウイルス定義ファイル(パターンファイル)を常に最新の状態にする」といってもやり方がわからず、結果的に後回しにしてはいないでしょうか。「わからない」で済ませず、インシデントが発生する前に対策をしておく必要があります。

(5) 중소 기업에 권장되는 취약성 대책

高いセキュリティと低コストを実現

あまり予算も手間もかけられない、人材的なリソースにも限りがある、ノウハウもない。そんな企業にこそ注目していただきたいのが、UTMです。UTM"통일 위협
IPA의 "5 정보 보안 규칙"중에서 "통합 보안 소프트웨어 소개를 고려하는 고려 사항"의 한 예에 포함됩니다UTMが有効な対応策であることがわかります。
実際のところ中小企業では、複数のソフトやツールを組み合わせて多層防御を行うのは現実的ではありません。その点、UTMなら一台にさまざまな機能をオールインワンで搭載し、集中管理を行うことができます。高いセキュリティと低コストを実現したい場合には、おすすめのツールと言えるでしょう。

外部と内部の脅威をブロック

UTMは、社内ネットワークの入口に設置することで、不正アクセスやウイルス侵入など、インターネット(外部)から来るさまざまな脅威から総合的に社内ネットワークを守ります。また内部機器からの不正アクセス웹 필터링(※6)、ウイルス拡散、メール誤送信、情報漏洩など、内部に潜むリスクにも備えることができます。

ウイルス定義ファイルを自動更新

UTMはウイルス定義ファイル(パターンファイル)を定期的に更新し、最新のセキュアなネットワーク環境を保つことが可能です。専任の担当者を置く必要がないため安心です。

VPN 건설 및 사이버 보험 서비스도 사용할 수 있습니다

UTMの中には、簡単に拠点間VPN 연결が可能なものや、サイバー保険(※7)が付帯しているものもあります。どのツールを導入するか選定にあたっては、自社のニーズに合っているか、使いやすさ、耐久性、サポート体制などとあわせて、しっかり比較検討しましょう。

취약성을 다룰 때 고려해야 할 5 점 ※6 웹 필터링: 웹 사이트 액세스를 제어하는 ​​기술 성인 사이트 및 범죄 관련 품목과 같은 부적절한 사이트를 보지 못합니다
※7 サイバー保険:サイバー事故によって生じた損害賠償責任、事故対応にかかる費用、喪失した利益などを補償する保険のこと。

(6) 요약

ここまで、企業が取り組むべき脆弱性対策について解説してきました。脆弱性を放置したままにしておくと、サイバー攻撃を受けたときに社内だけでなく社外にも被害が拡大するおそれがあります。攻撃者は対策の手薄な中小企業を見つけては、そこを巧みに突いて来るため、リスクを認識したうえで、必要な対策を検討する必要があります。
その際、中小企業のセキュリティ対策に有効な手段としてUTMを紹介しました。UTMと一口に言ってもさまざまなツールがあるため、自社のニーズに合ったものを選ぶことが大切です。サイバー攻撃情報漏洩から自社を守ることで、社会的な信用やブランド力を上げ、ひいては業績アップにつなげていきましょう。
サクサでは、セキュリティ対策に有効なUTMをはじめ、さまざまなソリューションを通して、中堅・中小企業の課題解決をサポートさせていただきます。ぜひ気軽にお問い合わせください。

経営課題におけるトレンド情報や課題解決にお役立ていただける資料をまとめております。
ぜひ一度お読みください。

お役立ち資料一覧はこちら